Domanda Mfoc non trova keys mifare classic 1k

Mm2810

Utente Iron
16 Maggio 2022
8
2
2
12
Ultima modifica:
Ciao a tutti, premetto che ho letto tantissime discussioni sia qui su inforge che sul web in generale.
Ho una mifare classic 1k con settori 0 e 1 protetti e le chiavi non sono presenti nella lista delle conosciute. Dato che gli altri settori hanno chiave FFFFFFFFFFFF, ho provato ad attaccarla con pn532 e Mfoc.
Codice:
Found Mifare Classic 1k tag
ISO/IEC 14443A (106 kbps) target:
    ATQA (SENS_RES): 00  04 
* UID size: single
* bit frame anticollision supported
       UID (NFCID1): ac  04  c1  72 
      SAK (SEL_RES): 08 
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [..xxxxxxxxxxxxxx]
[Key: a0a1a2a3a4a5] -> [..xxxxxxxxxxxxxx]
[Key: d3f7d3f7d3f7] -> [..xxxxxxxxxxxxxx]
[Key: 000000000000] -> [..xxxxxxxxxxxxxx]
[Key: b0b1b2b3b4b5] -> [..xxxxxxxxxxxxxx]
[Key: 4d3a99c351dd] -> [..xxxxxxxxxxxxxx]
[Key: 1a982c7e459a] -> [..xxxxxxxxxxxxxx]
[Key: aabbccddeeff] -> [..xxxxxxxxxxxxxx]
[Key: 714c5c886e97] -> [..xxxxxxxxxxxxxx]
[Key: 587ee5f9350f] -> [..xxxxxxxxxxxxxx]
[Key: a0478cc39091] -> [..xxxxxxxxxxxxxx]
[Key: 533cb6c723f6] -> [..xxxxxxxxxxxxxx]
[Key: 8fd0a4f256e9] -> [..xxxxxxxxxxxxxx]

Sector 00 - Unknown Key A               Unknown Key B
Sector 01 - Unknown Key A               Unknown Key B
Sector 02 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 03 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 04 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 05 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 06 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 07 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 08 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 09 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 10 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 11 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 12 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 13 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 14 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 15 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Pur avendo impostato i probes a 10000, alla fine non riesce e dice che forse dovrei aumentare i probes. Ho notato che il valore "distance" resta fisso a 64, mentre online ho visto che molti ottengono valori più alti e che cambiano durante l'esecuzione.
Codice:
Sector: 0, type A, probe 149, distance 64 .....
mfoc: ERROR: No success, maybe you should increase the probes
Poi provato con milazycracker ed ha lo stesso comportamento. Non credo che la scheda sia hardened perchè ne ho provato un'altra ed effettivamente mfoc mi avvisa subito che devo usare un attacco hardnested, cosa che non accade quando provo ad attaccare la prima carta.
Ho provato anche con Mfcuk ma anche qui senza fortuna
Codice:
mfcuk - 0.3.8
Mifare Classic DarkSide Key Recovery Tool - 0.3
by Andrei Costin, [email protected], http://andreicostin.com


INFO: Connected to NFC reader: pn532_usb



INITIAL ACTIONS MATRIX - UID ac 04 c1 72 - TYPE 0x08 (MC1K)
---------------------------------------------------------------------
Sector    |    Key A    |ACTS | RESL    |    Key B    |ACTS | RESL
---------------------------------------------------------------------
0    |  000000000000    | . R | . .    |  000000000000    | . . | . .
1    |  000000000000    | . . | . .    |  000000000000    | . . | . .
2    |  000000000000    | . . | . .    |  000000000000    | . . | . .
3    |  000000000000    | . . | . .    |  000000000000    | . . | . .
4    |  000000000000    | . . | . .    |  000000000000    | . . | . .
5    |  000000000000    | . . | . .    |  000000000000    | . . | . .
6    |  000000000000    | . . | . .    |  000000000000    | . . | . .
7    |  000000000000    | . . | . .    |  000000000000    | . . | . .
8    |  000000000000    | . . | . .    |  000000000000    | . . | . .
9    |  000000000000    | . . | . .    |  000000000000    | . . | . .
10    |  000000000000    | . . | . .    |  000000000000    | . . | . .
11    |  000000000000    | . . | . .    |  000000000000    | . . | . .
12    |  000000000000    | . . | . .    |  000000000000    | . . | . .
13    |  000000000000    | . . | . .    |  000000000000    | . . | . .
14    |  000000000000    | . . | . .    |  000000000000    | . . | . .
15    |  000000000000    | . . | . .    |  000000000000    | . . | . .


VERIFY:
    Key A sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f
    Key B sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f


ACTION RESULTS MATRIX AFTER VERIFY - UID ac 04 c1 72 - TYPE 0x08 (MC1K)
---------------------------------------------------------------------
Sector    |    Key A    |ACTS | RESL    |    Key B    |ACTS | RESL
---------------------------------------------------------------------
0    |  000000000000    | . R | . .    |  000000000000    | . . | . .
1    |  000000000000    | . . | . .    |  000000000000    | . . | . .
2    |  000000000000    | . . | . .    |  000000000000    | . . | . .
3    |  000000000000    | . . | . .    |  000000000000    | . . | . .
4    |  000000000000    | . . | . .    |  000000000000    | . . | . .
5    |  000000000000    | . . | . .    |  000000000000    | . . | . .
6    |  000000000000    | . . | . .    |  000000000000    | . . | . .
7    |  000000000000    | . . | . .    |  000000000000    | . . | . .
8    |  000000000000    | . . | . .    |  000000000000    | . . | . .
9    |  000000000000    | . . | . .    |  000000000000    | . . | . .
10    |  000000000000    | . . | . .    |  000000000000    | . . | . .
11    |  000000000000    | . . | . .    |  000000000000    | . . | . .
12    |  000000000000    | . . | . .    |  000000000000    | . . | . .
13    |  000000000000    | . . | . .    |  000000000000    | . . | . .
14    |  000000000000    | . . | . .    |  000000000000    | . . | . .
15    |  000000000000    | . . | . .    |  000000000000    | . . | . .


RECOVER:  0
-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 0
  auths: 0
-----------------------------------------------------

-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 1
  auths: 1
-----------------------------------------------------

-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 1
  auths: 2
-----------------------------------------------------

-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 1
  auths: 3
-----------------------------------------------------

-----------------------------------------------------
Questo è ciò che ottengo con Mfcuk, gli auths aumentano ma "diff Nt" resta sempre 1, l'attacco èandato avanti per quasi un'ora senza cambiamenti, allora l'ho interrotto.
Non so più cosa fare, ci sbatto la testa su da giorni e ancora non ho trovato mezza soluzione
Messaggio unito automaticamente:

Aggiornamento: Ho provato ad usare mfoc e milazycracker su altri tag su cui ho impostato chiavi personalizzate e nessun software riesce a funzionare quindi credo che il problema non sia la scheda in se ma la mia configurazione. Se qualcuno è così gentile da guidarmi sarebbe fantastico. Ovviamente se servono altre informazioni chiedete
Messaggio unito automaticamente:

Nessuno sa darmi una mano?
 
Ciao a tutti, premetto che ho letto tantissime discussioni sia qui su inforge che sul web in generale.
Ho una mifare classic 1k con settori 0 e 1 protetti e le chiavi non sono presenti nella lista delle conosciute. Dato che gli altri settori hanno chiave FFFFFFFFFFFF, ho provato ad attaccarla con pn532 e Mfoc.
Codice:
Found Mifare Classic 1k tag
ISO/IEC 14443A (106 kbps) target:
    ATQA (SENS_RES): 00  04
* UID size: single
* bit frame anticollision supported
       UID (NFCID1): ac  04  c1  72
      SAK (SEL_RES): 08
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [..xxxxxxxxxxxxxx]
[Key: a0a1a2a3a4a5] -> [..xxxxxxxxxxxxxx]
[Key: d3f7d3f7d3f7] -> [..xxxxxxxxxxxxxx]
[Key: 000000000000] -> [..xxxxxxxxxxxxxx]
[Key: b0b1b2b3b4b5] -> [..xxxxxxxxxxxxxx]
[Key: 4d3a99c351dd] -> [..xxxxxxxxxxxxxx]
[Key: 1a982c7e459a] -> [..xxxxxxxxxxxxxx]
[Key: aabbccddeeff] -> [..xxxxxxxxxxxxxx]
[Key: 714c5c886e97] -> [..xxxxxxxxxxxxxx]
[Key: 587ee5f9350f] -> [..xxxxxxxxxxxxxx]
[Key: a0478cc39091] -> [..xxxxxxxxxxxxxx]
[Key: 533cb6c723f6] -> [..xxxxxxxxxxxxxx]
[Key: 8fd0a4f256e9] -> [..xxxxxxxxxxxxxx]

Sector 00 - Unknown Key A               Unknown Key B
Sector 01 - Unknown Key A               Unknown Key B
Sector 02 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 03 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 04 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 05 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 06 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 07 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 08 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 09 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 10 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 11 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 12 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 13 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 14 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 15 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Pur avendo impostato i probes a 10000, alla fine non riesce e dice che forse dovrei aumentare i probes. Ho notato che il valore "distance" resta fisso a 64, mentre online ho visto che molti ottengono valori più alti e che cambiano durante l'esecuzione.
Codice:
Sector: 0, type A, probe 149, distance 64 .....
mfoc: ERROR: No success, maybe you should increase the probes
Poi provato con milazycracker ed ha lo stesso comportamento. Non credo che la scheda sia hardened perchè ne ho provato un'altra ed effettivamente mfoc mi avvisa subito che devo usare un attacco hardnested, cosa che non accade quando provo ad attaccare la prima carta.
Ho provato anche con Mfcuk ma anche qui senza fortuna
Codice:
mfcuk - 0.3.8
Mifare Classic DarkSide Key Recovery Tool - 0.3
by Andrei Costin, [email protected], http://andreicostin.com


INFO: Connected to NFC reader: pn532_usb



INITIAL ACTIONS MATRIX - UID ac 04 c1 72 - TYPE 0x08 (MC1K)
---------------------------------------------------------------------
Sector    |    Key A    |ACTS | RESL    |    Key B    |ACTS | RESL
---------------------------------------------------------------------
0    |  000000000000    | . R | . .    |  000000000000    | . . | . .
1    |  000000000000    | . . | . .    |  000000000000    | . . | . .
2    |  000000000000    | . . | . .    |  000000000000    | . . | . .
3    |  000000000000    | . . | . .    |  000000000000    | . . | . .
4    |  000000000000    | . . | . .    |  000000000000    | . . | . .
5    |  000000000000    | . . | . .    |  000000000000    | . . | . .
6    |  000000000000    | . . | . .    |  000000000000    | . . | . .
7    |  000000000000    | . . | . .    |  000000000000    | . . | . .
8    |  000000000000    | . . | . .    |  000000000000    | . . | . .
9    |  000000000000    | . . | . .    |  000000000000    | . . | . .
10    |  000000000000    | . . | . .    |  000000000000    | . . | . .
11    |  000000000000    | . . | . .    |  000000000000    | . . | . .
12    |  000000000000    | . . | . .    |  000000000000    | . . | . .
13    |  000000000000    | . . | . .    |  000000000000    | . . | . .
14    |  000000000000    | . . | . .    |  000000000000    | . . | . .
15    |  000000000000    | . . | . .    |  000000000000    | . . | . .


VERIFY:
    Key A sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f
    Key B sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f


ACTION RESULTS MATRIX AFTER VERIFY - UID ac 04 c1 72 - TYPE 0x08 (MC1K)
---------------------------------------------------------------------
Sector    |    Key A    |ACTS | RESL    |    Key B    |ACTS | RESL
---------------------------------------------------------------------
0    |  000000000000    | . R | . .    |  000000000000    | . . | . .
1    |  000000000000    | . . | . .    |  000000000000    | . . | . .
2    |  000000000000    | . . | . .    |  000000000000    | . . | . .
3    |  000000000000    | . . | . .    |  000000000000    | . . | . .
4    |  000000000000    | . . | . .    |  000000000000    | . . | . .
5    |  000000000000    | . . | . .    |  000000000000    | . . | . .
6    |  000000000000    | . . | . .    |  000000000000    | . . | . .
7    |  000000000000    | . . | . .    |  000000000000    | . . | . .
8    |  000000000000    | . . | . .    |  000000000000    | . . | . .
9    |  000000000000    | . . | . .    |  000000000000    | . . | . .
10    |  000000000000    | . . | . .    |  000000000000    | . . | . .
11    |  000000000000    | . . | . .    |  000000000000    | . . | . .
12    |  000000000000    | . . | . .    |  000000000000    | . . | . .
13    |  000000000000    | . . | . .    |  000000000000    | . . | . .
14    |  000000000000    | . . | . .    |  000000000000    | . . | . .
15    |  000000000000    | . . | . .    |  000000000000    | . . | . .


RECOVER:  0
-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 0
  auths: 0
-----------------------------------------------------

-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 1
  auths: 1
-----------------------------------------------------

-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 1
  auths: 2
-----------------------------------------------------

-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 1
  auths: 3
-----------------------------------------------------

-----------------------------------------------------
Questo è ciò che ottengo con Mfcuk, gli auths aumentano ma "diff Nt" resta sempre 1, l'attacco èandato avanti per quasi un'ora senza cambiamenti, allora l'ho interrotto.
Non so più cosa fare, ci sbatto la testa su da giorni e ancora non ho trovato mezza soluzione
Messaggio unito automaticamente:

Aggiornamento: Ho provato ad usare mfoc e milazycracker su altri tag su cui ho impostato chiavi personalizzate e nessun software riesce a funzionare quindi credo che il problema non sia la scheda in se ma la mia configurazione. Se qualcuno è così gentile da guidarmi sarebbe fantastico. Ovviamente se servono altre informazioni chiedete
Messaggio unito automaticamente:

Nessuno sa darmi una mano?
È una microel? Hanno il prng fixed quindi non è vurnerabile a nessun attacco mfoc, mfuc e milazy, l'unica soluzione è usare il proxmark sniffare una chiave e poi trovare l'altra, stessa cosa vale per quel tag che hai impostato chiavi personalizzate, se è un magic tag gen 1 ha un prng alto non le troverai mai, ciao
 
Forse mi sono espresso male, non metto in dubbio ciò che hai detto, mi chiedevo se c'era un modo per riconoscere questo tipo di carta magari dalle informazioni che ottengo durante la lettura
 
Ciao a tutti, premetto che ho letto tantissime discussioni sia qui su inforge che sul web in generale.
Ho una mifare classic 1k con settori 0 e 1 protetti e le chiavi non sono presenti nella lista delle conosciute. Dato che gli altri settori hanno chiave FFFFFFFFFFFF, ho provato ad attaccarla con pn532 e Mfoc.

Potresti dirmi quale pn532 stai usando? Potresti darmi un link dove acquistarlo? Grazie.
 
Ciao buonasera a tutti io sono riuscito a trovare delle chiavi della chiavetta in questione pero ora non so se ci sono tutte e sopratutto dove andare a editare per aggiungere il credito ,,,,se si puo ...vi posto il dump e le foto della chiavetta in questione ...... chivetta Argenta.pngArgenta_fronte.png
qualcuno sa dove mettere mano ??
grazie in anticipo
 

Allegati

  • secondodump.txt
    2.2 KB · Visualizzazioni: 42
Ciao buonasera a tutti io sono riuscito a trovare delle chiavi della chiavetta in questione pero ora non so se ci sono tutte e sopratutto dove andare a editare per aggiungere il credito ,,,,se si puo ...vi posto il dump e le foto della chiavetta in questione ......Visualizza allegato 67090Visualizza allegato 67091
qualcuno sa dove mettere mano ??
grazie in anticipo
allego dump dopo una ricarica di 3 euro .........ora c'è un credito totale di 7 euro ...2022-12-19_21h40_20.pngquindi presumo che il settore da editare sia questo ...cioe l 11 ma inn che modo ???
 

Allegati

  • terzodump.txt
    2.2 KB · Visualizzazioni: 32
Buongiorno a tutti.

E' possibile risolvere questa situazione?

Codice:
─$ miLazyCracker  
Found Mifare Classic Mini tag
ISO/IEC 14443A (106 kbps) target:
    ATQA (SENS_RES): 00  04
* UID size: single
* bit frame anticollision supported
       UID (NFCID1): fd  a1  2b  74
      SAK (SEL_RES): 09
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Mini 0.3K
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [.....]
[Key: a0a1a2a3a4a5] -> [/....]
[Key: d3f7d3f7d3f7] -> [/....]
[Key: 000000000000] -> [/....]
[Key: b0b1b2b3b4b5] -> [/....]
[Key: 4d3a99c351dd] -> [/....]
[Key: 1a982c7e459a] -> [/....]
[Key: aabbccddeeff] -> [/....]
[Key: 714c5c886e97] -> [/....]
[Key: 587ee5f9350f] -> [/....]
[Key: a0478cc39091] -> [/....]
[Key: 533cb6c723f6] -> [/....]
[Key: 8fd0a4f256e9] -> [/....]

Sector 00 - Found   Key A: a0a1a2a3a4a5 Unknown Key B
Sector 01 - Unknown Key A               Unknown Key B
Sector 02 - Unknown Key A               Unknown Key B
Sector 03 - Unknown Key A               Unknown Key B
Sector 04 - Unknown Key A               Unknown Key B


Using sector 00 as an exploit sector
Card is not vulnerable to nested attack
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4762 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4768 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking... 100.00%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4910 nonces... leftover complexity 294072679876 (~2^38.10) - initializing brute-force phase...
Starting 4 threads to test 294072679876 states using 128-way bitslicing
Cracking...  99.96%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 5132 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking...  99.97%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4091 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4097 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 8600042471424 states using 128-way bitslicing
**Cracking...   0.00%/usr/local/bin/miLazyCracker: line 127: 96558 Segmentation fault      "${mycmd[@]}"**
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4956 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking...  99.98%
No solution found :(

Grazie.
 
cose ? una HI o
Buongiorno a tutti.

E' possibile risolvere questa situazione?

Codice:
─$ miLazyCracker 
Found Mifare Classic Mini tag
ISO/IEC 14443A (106 kbps) target:
    ATQA (SENS_RES): 00  04
* UID size: single
* bit frame anticollision supported
       UID (NFCID1): fd  a1  2b  74
      SAK (SEL_RES): 09
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Mini 0.3K
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [.....]
[Key: a0a1a2a3a4a5] -> [/....]
[Key: d3f7d3f7d3f7] -> [/....]
[Key: 000000000000] -> [/....]
[Key: b0b1b2b3b4b5] -> [/....]
[Key: 4d3a99c351dd] -> [/....]
[Key: 1a982c7e459a] -> [/....]
[Key: aabbccddeeff] -> [/....]
[Key: 714c5c886e97] -> [/....]
[Key: 587ee5f9350f] -> [/....]
[Key: a0478cc39091] -> [/....]
[Key: 533cb6c723f6] -> [/....]
[Key: 8fd0a4f256e9] -> [/....]

Sector 00 - Found   Key A: a0a1a2a3a4a5 Unknown Key B
Sector 01 - Unknown Key A               Unknown Key B
Sector 02 - Unknown Key A               Unknown Key B
Sector 03 - Unknown Key A               Unknown Key B
Sector 04 - Unknown Key A               Unknown Key B


Using sector 00 as an exploit sector
Card is not vulnerable to nested attack
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4762 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4768 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking... 100.00%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4910 nonces... leftover complexity 294072679876 (~2^38.10) - initializing brute-force phase...
Starting 4 threads to test 294072679876 states using 128-way bitslicing
Cracking...  99.96%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 5132 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking...  99.97%
No solution found :(
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4091 nonces... leftover complexity 8600042471424 (~2^42.97) - press enter to start brute-force phase
Collected 4097 nonces... leftover complexity 8600042471424 (~2^42.97) - initializing brute-force phase...
Starting 4 threads to test 8600042471424 states using 128-way bitslicing
**Cracking...   0.00%/usr/local/bin/miLazyCracker: line 127: 96558 Segmentation fault      "${mycmd[@]}"**
MFOC not possible, detected hardened Mifare Classic
Trying HardNested Attack...
libnfc_crypto1_crack a0a1a2a3a4a5 0 A 16 B mfc_fda12b74_foundKeys.txt
Found tag with uid fda12b74, collecting nonces for key B of block 16 (sector 4) using known key A a0a1a2a3a4a5 for block 0 (sector 0)
Collected 4956 nonces... leftover complexity 190577073196 (~2^37.47) - initializing brute-force phase...
Starting 4 threads to test 190577073196 states using 128-way bitslicing
Cracking...  99.98%
No solution found :(

Grazie
cose ? una HI oppure MIZIP ?
Messaggio unito automaticamente:

cose ? una HI o

cose ? una HI oppure MIZIP ?
| SEC | key A | key B |
+-----+----------------------------+--------------------------+
| 000 | A0A1A2A3A4A5 | B4C132439EEF |
| 001 | F4B371517444 | DA5879F2F355 |
| 002 | 56D4E2436F8E | 5893645F1935 |
| 003 | 1FD36ADBD1A8 | 8139EED77DDA |
| 004 | CCDB9C5BB931 | 9B67DA860689 |
 
Ultima modifica:
Sei sicuro che ci siano 7 euro ? a vedere il dump dovrebbe avere 3euro e 60
Sono abbastanza sicuro,e temo che il settore 6 azzerato possa dipendere da l'errore di mykey nel calcolo del cedito.....essendo il distributore di nuova generazione
rispetto agli altri usati in precedenza


dai uno sguardo qui se puo risolvere il settore 6 azzerato..........con qualcosa sara stato scritto .....che poi magari l'eventuale software costi 10000 euri ,e un altro paio di maniche....spero di essermi spiegato
sito ufficiale coges

COGES ENGINE.png

Messaggio unito automaticamente:

Sono abbastanza sicuro,e temo che il settore 6 azzerato possa dipendere da l'errore di mykey nel calcolo del cedito.....essendo il distributore di nuova generazione
rispetto agli altri usati in precedenza


dai uno sguardo qui se puo risolvere il settore 6 azzerato..........con qualcosa sara stato scritto .....che poi magari l'eventuale software costi 10000 euri ,e un altro paio di maniche....spero di essermi spiegato
sito ufficiale coges

COGES ENGINE.png
punto 4.2
mi rispondo da solo ...ho visto solo ora

allego traduzione

4.2

I due contatori binari da 32 bit situati agli indirizzi di blocco 5 e 6, rispettivamente, vengono utilizzati per contare all'indietro da 232 (4096 milioni) a 0. L'SRIX4K utilizza una logica dedicata che consente l'aggiornamento di un contatore solo se il nuovo valore è inferiore al precedente. Questa caratteristica consente all'applicazione di contare all'indietro per passi di 1 o più. Il valore iniziale nel Contatore 5 è FFFF FFFEh e nel Contatore 6 è FFFF FFFFh. Quando il valore visualizzato è 0000 0000h, il contatore è vuoto e non può essere ricaricato. Il contatore viene aggiornato emettendo il comando WRITE_BLOCK all'indirizzo di blocco 5 o 6, a seconda di quale contatore deve essere aggiornato. Il comando WRITE_BLOCK scrive il nuovo valore da 32 bit nel blocco del contatore all'indirizzo specificato. La Figura 16 mostra esempi di come operano i contatori.I cicli di programmazione del contatore sono protetti da una logica antiripristino automatizzata. Questa funzione consente di proteggere il valore del contatore in caso di spegnimento durante il ciclo di programmazione. In caso di spegnimento, il valore del contatore non viene aggiornato e il valore precedente continua a essere memorizzato.
 
allego dump dopo una ricarica di 3 euro .........ora c'è un credito totale di 7 euro ...Visualizza allegato 67108quindi presumo che il settore da editare sia questo ...cioe l 11 ma inn che modo ???
Ciao Zecchi e buongiorno a tutti.
Secondo me questa chiavetta funziona come le MiZiP, e cioè che una volta scritti i due byte del credito, non ha bisogno di nessun tipo di checksum.
Quindi proverei a variare i due byte del credito attuale " 7Euro,18cent , che è scritto nella seconda riga del settore 11 " 01EEEEEEEEEEEEEE0002CE01014A0001 " e variare i due byte vicini 02CE (7,18 cent) , con 03E8 (10 Euro).
Io farei questo tentativo.
Aggiornami
 
Ciao a tutti, premetto che ho letto tantissime discussioni sia qui su inforge che sul web in generale.
Ho una mifare classic 1k con settori 0 e 1 protetti e le chiavi non sono presenti nella lista delle conosciute. Dato che gli altri settori hanno chiave FFFFFFFFFFFF, ho provato ad attaccarla con pn532 e Mfoc.
Codice:
Found Mifare Classic 1k tag
ISO/IEC 14443A (106 kbps) target:
    ATQA (SENS_RES): 00  04
* UID size: single
* bit frame anticollision supported
       UID (NFCID1): ac  04  c1  72
      SAK (SEL_RES): 08
* Not compliant with ISO/IEC 14443-4
* Not compliant with ISO/IEC 18092

Fingerprinting based on MIFARE type Identification Procedure:
* MIFARE Classic 1K
* MIFARE Plus (4 Byte UID or 4 Byte RID) 2K, Security level 1
* SmartMX with MIFARE 1K emulation
Other possible matches based on ATQA & SAK values:

Try to authenticate to all sectors with default keys...
Symbols: '.' no key found, '/' A key found, '\' B key found, 'x' both keys found
[Key: ffffffffffff] -> [..xxxxxxxxxxxxxx]
[Key: a0a1a2a3a4a5] -> [..xxxxxxxxxxxxxx]
[Key: d3f7d3f7d3f7] -> [..xxxxxxxxxxxxxx]
[Key: 000000000000] -> [..xxxxxxxxxxxxxx]
[Key: b0b1b2b3b4b5] -> [..xxxxxxxxxxxxxx]
[Key: 4d3a99c351dd] -> [..xxxxxxxxxxxxxx]
[Key: 1a982c7e459a] -> [..xxxxxxxxxxxxxx]
[Key: aabbccddeeff] -> [..xxxxxxxxxxxxxx]
[Key: 714c5c886e97] -> [..xxxxxxxxxxxxxx]
[Key: 587ee5f9350f] -> [..xxxxxxxxxxxxxx]
[Key: a0478cc39091] -> [..xxxxxxxxxxxxxx]
[Key: 533cb6c723f6] -> [..xxxxxxxxxxxxxx]
[Key: 8fd0a4f256e9] -> [..xxxxxxxxxxxxxx]

Sector 00 - Unknown Key A               Unknown Key B
Sector 01 - Unknown Key A               Unknown Key B
Sector 02 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 03 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 04 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 05 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 06 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 07 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 08 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 09 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 10 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 11 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 12 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 13 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 14 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Sector 15 - Found   Key A: ffffffffffff Found   Key B: ffffffffffff
Pur avendo impostato i probes a 10000, alla fine non riesce e dice che forse dovrei aumentare i probes. Ho notato che il valore "distance" resta fisso a 64, mentre online ho visto che molti ottengono valori più alti e che cambiano durante l'esecuzione.
Codice:
Sector: 0, type A, probe 149, distance 64 .....
mfoc: ERROR: No success, maybe you should increase the probes
Poi provato con milazycracker ed ha lo stesso comportamento. Non credo che la scheda sia hardened perchè ne ho provato un'altra ed effettivamente mfoc mi avvisa subito che devo usare un attacco hardnested, cosa che non accade quando provo ad attaccare la prima carta.
Ho provato anche con Mfcuk ma anche qui senza fortuna
Codice:
mfcuk - 0.3.8
Mifare Classic DarkSide Key Recovery Tool - 0.3
by Andrei Costin, [email protected], http://andreicostin.com


INFO: Connected to NFC reader: pn532_usb



INITIAL ACTIONS MATRIX - UID ac 04 c1 72 - TYPE 0x08 (MC1K)
---------------------------------------------------------------------
Sector    |    Key A    |ACTS | RESL    |    Key B    |ACTS | RESL
---------------------------------------------------------------------
0    |  000000000000    | . R | . .    |  000000000000    | . . | . .
1    |  000000000000    | . . | . .    |  000000000000    | . . | . .
2    |  000000000000    | . . | . .    |  000000000000    | . . | . .
3    |  000000000000    | . . | . .    |  000000000000    | . . | . .
4    |  000000000000    | . . | . .    |  000000000000    | . . | . .
5    |  000000000000    | . . | . .    |  000000000000    | . . | . .
6    |  000000000000    | . . | . .    |  000000000000    | . . | . .
7    |  000000000000    | . . | . .    |  000000000000    | . . | . .
8    |  000000000000    | . . | . .    |  000000000000    | . . | . .
9    |  000000000000    | . . | . .    |  000000000000    | . . | . .
10    |  000000000000    | . . | . .    |  000000000000    | . . | . .
11    |  000000000000    | . . | . .    |  000000000000    | . . | . .
12    |  000000000000    | . . | . .    |  000000000000    | . . | . .
13    |  000000000000    | . . | . .    |  000000000000    | . . | . .
14    |  000000000000    | . . | . .    |  000000000000    | . . | . .
15    |  000000000000    | . . | . .    |  000000000000    | . . | . .


VERIFY:
    Key A sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f
    Key B sectors: 0 1 2 3 4 5 6 7 8 9 a b c d e f


ACTION RESULTS MATRIX AFTER VERIFY - UID ac 04 c1 72 - TYPE 0x08 (MC1K)
---------------------------------------------------------------------
Sector    |    Key A    |ACTS | RESL    |    Key B    |ACTS | RESL
---------------------------------------------------------------------
0    |  000000000000    | . R | . .    |  000000000000    | . . | . .
1    |  000000000000    | . . | . .    |  000000000000    | . . | . .
2    |  000000000000    | . . | . .    |  000000000000    | . . | . .
3    |  000000000000    | . . | . .    |  000000000000    | . . | . .
4    |  000000000000    | . . | . .    |  000000000000    | . . | . .
5    |  000000000000    | . . | . .    |  000000000000    | . . | . .
6    |  000000000000    | . . | . .    |  000000000000    | . . | . .
7    |  000000000000    | . . | . .    |  000000000000    | . . | . .
8    |  000000000000    | . . | . .    |  000000000000    | . . | . .
9    |  000000000000    | . . | . .    |  000000000000    | . . | . .
10    |  000000000000    | . . | . .    |  000000000000    | . . | . .
11    |  000000000000    | . . | . .    |  000000000000    | . . | . .
12    |  000000000000    | . . | . .    |  000000000000    | . . | . .
13    |  000000000000    | . . | . .    |  000000000000    | . . | . .
14    |  000000000000    | . . | . .    |  000000000000    | . . | . .
15    |  000000000000    | . . | . .    |  000000000000    | . . | . .


RECOVER:  0
-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 0
  auths: 0
-----------------------------------------------------

-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 1
  auths: 1
-----------------------------------------------------

-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 1
  auths: 2
-----------------------------------------------------

-----------------------------------------------------
Let me entertain you!
    uid: ac04c172
   type: 08
    key: 000000000000
  block: 03
diff Nt: 1
  auths: 3
-----------------------------------------------------

-----------------------------------------------------
Questo è ciò che ottengo con Mfcuk, gli auths aumentano ma "diff Nt" resta sempre 1, l'attacco èandato avanti per quasi un'ora senza cambiamenti, allora l'ho interrotto.
Non so più cosa fare, ci sbatto la testa su da giorni e ancora non ho trovato mezza soluzione
Messaggio unito automaticamente:

Aggiornamento: Ho provato ad usare mfoc e milazycracker su altri tag su cui ho impostato chiavi personalizzate e nessun software riesce a funzionare quindi credo che il problema non sia la scheda in se ma la mia configurazione. Se qualcuno è così gentile da guidarmi sarebbe fantastico. Ovviamente se servono altre informazioni chiedete
Messaggio unito automaticamente:

Nessuno sa darmi una mano?
Ciao, sei poi riuscito a risolvere? Mi trovo nella tua stessa situazione di una carta con il prng fixed, sono sicuro che io ho fatto tutto giusto dato che altre carte sono riuscito a craccarle, ma questa 0 con qualsiasi metodo, resta tutto fermo come per te; se sei riuscito mi potresti dire come per favore? Io sto usando un pn532 con kali, sono due settimana che ci sbatto la testa e non trovo nulla; devo per forza comprare il Proxmark? Con quello mi sapresti poi indicare una guida da seguire?